【CTF Web】Pikachu 反射型xss(get) Writeup(反射型XSS+GET请求)

XSS(跨站脚本)概述

Cross-Site Scripting 简称为"CSS",为避免与前端叠成样式表的缩写"CSS"冲突,故又称XSS。一般XSS可以分为如下几种常见类型:

1.反射性XSS;

2.存储型XSS;

3.DOM型XSS;

XSS漏洞一直被评估为web漏洞中危害较大的漏洞,在OWASP TOP10的排名中一直属于前三的江湖地位。

XSS是一种发生在前端浏览器端的漏洞,所以其危害的对象也是前端用户。

形成XSS漏洞的主要原因是程序对输入和输出没有做合适的处理,导致"精心构造"的字符输出在前端时被浏览器当作有效代码解析执行从而产生危害。

因此在XSS漏洞的防范上,一般会采用"对输入进行过滤"和"输出进行转义"的方式进行处理:

输入过滤:对输入进行过滤,不允许可能导致XSS攻击的字符输入;

输出转义:根据输出点的位置对输出到前端的内容进行适当转义;

你可以通过"Cross-Site Scripting"对应的测试栏目,来进一步的了解该漏洞。

提示

管tmd什么xss,首先你应该输入kobe看一下再说


解法

随便输入一些数据。

输入 kobe。

审查元素。

html 复制代码
<form method="get">
                    <input class="xssr_in" type="text" maxlength="20" name="message" data-sider-insert-id="8203990d-263f-46f3-bdf4-1b4e6e120c90" data-sider-select-id="8e51dad6-c817-42c0-a848-6261ae2b7ed3">
                    <input class="xssr_submit" type="submit" name="submit" value="submit">
                </form>

发送 GET 请求:

javascript 复制代码
http://172.17.149.214:8765/vul/xss/xss_reflected_get.php?message=<script>alert(1);</script>&submit=submit

出现弹窗。存在反射型 XSS 漏洞。


声明

本博客上发布的所有关于网络攻防技术的文章,仅用于教育和研究目的 。所有涉及到的实验操作都在虚拟机或者专门设计的靶机上进行,并且严格遵守了相关法律法规

博主坚决反对任何形式的非法黑客行为 ,包括但不限于未经授权的访问、攻击或破坏他人的计算机系统。博主强烈建议每位读者在学习网络攻防技术时,必须遵守法律法规不得用于任何非法目的 。对于因使用这些技术而导致的任何后果,博主不承担任何责任

相关推荐
Hilaku13 分钟前
JavaScript 里的 !0、!1 到底是啥?聊聊那些压缩器最爱的“极简写法”
前端·javascript
全栈陈序员22 分钟前
前端文件下载常用方式详解
前端·javascript·chrome·ajax·css3·html5·safari
Blossom.11825 分钟前
使用Python和OpenCV实现图像识别与目标检测
人工智能·python·神经网络·opencv·安全·目标检测·机器学习
二十一_31 分钟前
🤖✨ ChatGPT API深度体验:让AI看懂图片、听懂语音、调用你的代码
前端·chatgpt·openai
Developer_Niuge37 分钟前
前端批量请求失败重复弹窗的正确解决方案
前端
前端小饭桌38 分钟前
告别嵌套地狱:用数据结构优化解决 JS 多层循环的混乱与静默错误
前端·javascript
爱摸鱼的格子39 分钟前
🚀 你真的会用 Promise.all 吗?10 个实用技巧助你成为异步处理大师!
前端
JacksonGao40 分钟前
React Fiber的调度算法你了解多少呢?
前端·react.js
这可不简单42 分钟前
方便易懂的自适应方案---echarts和dom样式大小自适应
前端·vue.js·echarts
2501_9160074743 分钟前
绕过 Xcode?使用 Appuploader和主流工具实现 iOS 上架自动化
websocket·网络协议·tcp/ip·http·网络安全·https·udp